Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La gestion des identités et des privilèges pour l’automatisation de processus robotiques

décembre 2019 par William Culbert, directeur Europe du Sud de BeyondTrust

Le Robotic Process Automation (RPA) est principalement utilisé pour définir un processus et un flux de travail, automatiser ses étapes, créer une automatisation intégrée entre les ressources et éventuellement inclure une intelligence artificielle pour prendre des décisions complexes lors de l’exécution de tâches répétitives. L’automatisation des processus robotiques est conçue pour suivre des règles et des scripts prédéfinis sur plusieurs ressources. Elle fonctionne avec une cohérence et une efficacité sans faille. Le RPA implique essentiellement un compte non-personnel (Non-Person Account) qui emprunte l’identité des utilisateurs, interagissant avec différents systèmes de la même manière qu’une identité humaine. Pour les équipes cherchant à automatiser la prise de décision pour des tâches répétitives, le RPA est un outil puissant et efficace offrant de nombreux avantages.

Accenture a défini les avantages du RPA ainsi : « Le RPA a le pouvoir de révolutionner la gestion de votre identité et de vos accès, en réduisant les coûts et en vous faisant gagner du temps. Mais cela ne permettra pas de remplacer les humains par des machines. Au lieu de cela, le robot sortira de l’humain, libérant vos ressources humaines de tâches répétitives pour qu’elles puissent passer du temps sur des projets plus intéressants. »

RPA et implications de sécurité liées aux accès privilégiés

La puissance du RPA soulève une question importante en matière de sécurité informatique : Comment obtient-il des privilèges pour effectuer diverses tâches et collecter des informations critiques afin de mettre en œuvre un processus et de prendre des décisions ? En règle générale, quelle que soit la technologie utilisée, l’authentification des ressources connectées électroniquement s’effectue via des informations d’identification, des clés ou des certificats. Les professionnels de la sécurité le savent, les informations d’identification ne doivent pas être codées en dur ni devenir obsolètes. Il s’agit d’un problème de sécurité central pour DevOps. Il en est de même pour le RPA. Les outils RPA doivent adhérer au concept du moindre privilège lors de l’authentification sur des ressources. Autrement dit, les outils RPA ne doivent pas disposer de droits excessifs ni stocker les identifiants afin d’établir des connexions pour l’automatisation.

Gestion et sécurisation des identifiants

Il est critique pour les organisations de correctement gérer et sécuriser leur RPA. Il leur faut pour cela miser sur une solution gérant l’ensemble des identités privilégiées, qu’il s’agisse d’êtres humains, d’applications, de comptes de service etc. La solution choisie doit également permettre de supprimer l’existence d’identifiants RPA codés en dur. Un moteur de découverte est nécessaire pour analyser, identifier et profiler tous les actifs pouvant être inclus dans un flux de travail RPA et ses ressources en support. Cela permet la catégorisation dynamique de tous les actifs en fonction des caractéristiques et des comptes découverts, permettant l’intégration automatique, ainsi que la possibilité pour les stratégies RPA d’ajuster automatiquement les modèles d’authentification en fonction des modifications de l’environnement et du flux de travail. Par exemple, si un nouveau compte est découvert sur un actif, il peut automatiquement être placé sous gestion. Cela permet aux nouvelles requêtes RPA de fonctionner automatiquement sans créer de comptes supplémentaires sur le système ni spécifier manuellement la disponibilité de la ressource.

En résumé, pour garantir la sécurité et l’efficacité de RPA, la solution doit offrir les fonctionnalités suivantes :
• Détection et profilage de tous les actifs connus et inconnus (Web, mobile, cloud, virtuel), comptes d’utilisateurs privilégiés, comptes partagés et comptes de service pouvant être utilisés dans des tâches d’automatisation / RPA.
• Suppression des mots de passe codés en dur dans les applications et les scripts à l’aide d’une interface REST extensible prenant en charge de nombreux langages.
• Application de contrôles de sécurité étendus pour verrouiller l’accès aux applications autorisées uniquement.
• Mise en place du moindre privilège pour toutes les tâches d’automatisation.
• Automatisation de la création de groupes intelligents pour catégoriser, grouper, évaluer et générer des rapports sur les actifs par plage IP, convention de dénomination, système d’exploitation, domaine, applications, fonction métier, Active Directory, etc. pour les rapports de certification RPA.
• Réinitialisation automatique des mots de passe après l’utilisation de RPA pour assurer la sécurité du flux de travail.
• Mots de passe uniques pour tous les comptes sous la gestion des accès privilégiés RPA.

L’utilisation d’une solution PAM regroupant ces fonctionnalités en tant qu’élément clé de la gestion des accès privilégiés confère au moins trois avantages principaux au RPA au sein de l’entreprise :
1. Permettre aux équipes informatiques de suivre l’évolution des variables environnementales
2. Minimiser le temps et les charges de travail administratif
3. Réduire les risques en s’assurant qu’aucun système n’est laissé sans surveillance ou non géré dans un flux de travail RPA.

Relever les défis de la gestion des privilèges du RPA et autres technologies émergentes

L’automatisation des processus robotiques est une méthode émergente et en constante évolution qui consiste à utiliser des robots logiciels pour éliminer les tâches banales qui alourdiraient le cas échéant les autres ressources informatiques. Cependant, comme pour presque toutes les technologies émergentes capables de révolutionner l’informatique, des problèmes de sécurité se posent, tels que la gestion des modèles d’identité et d’authentification, des privilèges, des mots de passe réutilisés et des informations d’identification obsolètes. Une solution efficace devra résoudre ces challenges en proposant une API dédiée, ce qui se révèlera une bonne pratique de sécurité pour chaque déploiement RPA.


Voir les articles précédents

    

Voir les articles suivants